La versión de su navegador no está debidamente actualizada. Le recomendamos actualizarla a la versión más reciente.

Nombre de la nueva publicación

Publicado 14/07/2018

El ciberdelito  y  la  ciberseguridad  son  aspectos  que  difícilmente  pueden  considerarse  separados  en  un entorno  interconectado. Esto  queda  demostrado  por  el  hecho  de  que  en  la  Resolución  de  la  Asamblea General de las Naciones Unidas de 2010 sobre la ciberseguridad se aborda el ciberdelito.

La erradicación del ciberdelito  es un  componente  básico  de  una estrategia  nacional de  ciberseguridad  y  de  protección de  la infraestructura de la información esencial. Ello incluye en particular la adopción de una legislación adecuada contra el uso indebido de las TIC con fines delictivos o de otra índole y las actividades destinadas a afectar la  integridad  de  las  infraestructuras  nacionales  esenciales.

La lucha contra el ciberdelito exige la adopción de un enfoque de amplio alcance. Puesto que las medidas técnicas  por  si solas  no  pueden evitar  ningún  delito, es indispensable  que  los  organismos  encargados  de hacer  cumplir  la  ley  estén  autorizados  para  investigar  y  penalizar  el  ciberdelito  con  eficacia.

Lea toda la publicación »

La nueva Directiva de la UE: Directiva NIS.

Publicado 01/07/2018

Las infraestructuras nacionales críticas desempeñan un papel esencial para que cualquier sociedad funcione adecuadamente. Proporcionan energía, transporte, agua, hospitales y servicios fundamentales de internet. Pero al mismo tiempo es un objetivo principal para grupos de cibercrimen y cada vez más Estados. Para atajar este problema, a principios de mayo entraba en vigor la Directiva de la UE sobre Seguridad de Redes y Sistemas de Información (Directiva NIS).

Las redes y sistemas de información desempeñan un papel crucial en la sociedad. Su fiabilidad y seguridad son esenciales para las actividades económicas y sociales, y en particular para el funcionamiento del mercado interior. Debido al carácter transnacional de las operaciones, una perturbación grave de esas redes y sistemas, ya sea o no deliberada, y con independencia del lugar en que se produzca, puede afectar a diferentes Estados miembros y a la Unión en su conjunto. Este tipo de incidentes pueden interrumpir las actividades económicas, generar considerables pérdidas financieras, menoscabar la confianza del usuario y causar grandes daños a la economía de la Unión.

Lea toda la publicación »

El correo electrónico como prueba judicial.

Publicado 17/06/2018

La aportación de correos electrónicos en el caso Urdangarín ha puesto de manifiesto el valor probatorio que este tipo de comunicaciones puede llegar a tener frente a un tribunal. Debe señalarse en primer lugar que, en el plano sociológico, la noticia sobre esos e-mails se ha tomado con absoluta normalidad, sin que a nadie haya extrañado ya la incorporación de documentos electrónicos a un procedimiento judicial. Pero es interesante analizar también, en el plano jurídico, qué efectos pueden tener esta prueba, qué la refuerza y qué la desvirtúa.

Muchas de nuestras comunicaciones profesionales las realizamos a través de correo electrónico. Y en caso de vernos envueltos en una reclamación judicial de cualquier tipo, puede ser necesario aportar estos correos como prueba documental.

Lea toda la publicación »

Sobre el fraude en Internet.

Publicado 03/06/2018

Es indudable que Internet proporciona muchísimas ventajas y oportunidades, sin embargo, no es oro todo lo que reluce, y es que en ocasiones nos podemos encontrar con situaciones no esperadas, en las que podemos acabar siendo víctimas de algún fraude online. El “supuesto” anonimato que proporciona Internet y la capacidad de realizar una acción desde cualquier lugar del mundo, facilita que en ciertas situaciones, se convierta en lugar perfecto para poner en circulación acciones de fraudes y estafas. La mejor línea de defensa ante este tipo de situaciones, es conocer la forma de actuar de los ciberdelincuentes para ponerles freno y evitar así caer en sus redes.

El fraude en Internet se basa en la utilización maliciosa de los elementos sobre los que se construye el engaño. La presencia de estos elementos varía según el tipo de fraude y son utilizados de manera complementaria.

Lea toda la publicación »

Aclarando dudas del Nuevo Reglamento de Protección de Datos (RGPD).

Publicado 22/05/2018

Después de meses leyendo todo lo que caía en mis manos sobre el nuevo Reglamento General de Protección de Datos (RGPD), tuve la oportunidad de ser invitado el pasado 21 de Mayo por el Colegio de Graduados Sociales de Alicante a una jornada sobre el tema. Pero en esta ocasión, la fuente estaba expresamente acreditada para aclarar todo lo referente a este nuevo Reglamento. El ponente D. Luis de Salvador Carrasco, subdirector del Area de Inspección de la propia Agencia Española de Protección de Datos (AEPD).

El RGPD entró en vigor en Mayo 2016 y el próximo 25 de mayo es el plazo límite para adoptar las medidas necesarias en todas las organizaciones empresariales, instituciones y organismos públicos de la UE.

Lea toda la publicación »

Las Tecnoadiciones.

Publicado 06/05/2018

La adicción es un estado psicofísico de dependencia hacía una sustancia o cosa sin la cual resulta la vida no tener aliciente, ni gusto, ni merecer ser vivida. Históricamente en occidente la palabra adicción ha estado vinculada al alcohol hasta hace pocas décadas. Y no era fácil para un adolescente ser adicto al alcohol debido a la escasez de recursos que tenía y al control social para su expedición. Desde 1960 se han multiplicado las adiciones juveniles hacía las drogas y desde 1990 han entrado en el campo de las adicciones adolescentes las video consolas y los teléfonos móviles.

Algo más del 60% de los jóvenes de 17 años se agobia si no tiene el móvil, un 15% de los adolescentes españoles abusan del móvil o de Internet. Y el 18% de los adolescentes reconoce estar enganchado a algún videojuego.

Lea toda la publicación »

El consumo de Pornografía entre menores.

Publicado 21/04/2018

Millones de niños navegan a diario por internet con acceso libre a multitud de contenidos no aptos para todos los públicos y sin control. Sin cortapisas por parte de los buscadores. Los expertos corroboran los estudios como el del portal estadounidense Convenant Eyes, que estimó en 2015 que 9 de cada 10 niños y 6 de cada 10 niñas están expuestos a la pornografía on line antes de los 18 años.

Esa investigación, una de las más completas sobre el tema, establecía también que, de media, la primera visualización de pornografía se hace a los 12 años.

Se trata de unas estadísticas que asustan a los profesionales de la psicología y la psicoterapia y que confirman los peritos forenses informáticos cuando indagan en las entrañas de todo tipo de dispositivos electrónicos.

Lea toda la publicación »

Para cumplir con el Reglamento en las Pymes, deben ser tenidas en cuenta las nuevas exigencias.

Publicado 08/04/2018

Con la entrada en vigor el 25 de Mayo de 2018 del REGLAMENTO GENERAL DE PROTECCIÓN DE DATOS DE LA UE (GDPR), vamos a intentar resumir de forma concisa, aquellos aspectos más relevantes,  que la diferencian de la anterior Ley de protección de datos, ya anticuada.

1.- Análisis de protección de datos legal y seguridad informática.

Mediante la auditoría se verifica la correcta implantación de las medidas de seguridad a adoptar en la organización, determinadas en función del nivel que le corresponda: bajo, medio u alto. El equipo auditor debe estar formado por profesionales del ámbito jurídico e informático. El RGPD, en su artículo 25, determina qué tipo de medidas técnicas y organizativas se deben implementar, retirando el listado tradicional de la LOPD e imponiendo uno que debe ser creado de forma personalizada para cada empresa.

Lea toda la publicación »

Correo electrónico corporativo. ¿Qué limitaciones tiene su uso personal?

Publicado 25/03/2018

correo_electronico_corporativocorreo_electronico_corporativoEl 16 de junio de 2014 la Sala de lo Penal del Tribunal Supremo ha dictado una importantísima sentencia en la que analiza la relevancia penal del control empresarial sobre el correo electrónico corporativo de los empleados. Esta sentencia completa la doctrina elaborada desde la Sala de lo Social del TS y confirmada por el Tribunal Constitucional al añadir unos argumentos de extraordinaria relevancia:

  • El artículo 18.3 de la Constitución, que garantiza el secreto de las comunicaciones, no exceptúa dicha garantía por la titularidad del medio, ni por su carácter empresarial, ni por el momento en que sucede la comunicación.
  • Tampoco permite excepciones a la exigencia de autorización judicial para la intervención de los medios de comunicación, a diferencia de la entrada en el domicilio.
  • Ni siquiera contempla la posibilidad de que el interesado renuncie a esta libertad, lo que sí se permite en el caso de la entrada en domicilio.
  • Además, la interceptación afecta a la libertad del tercero con quien se comunica el empleado, que puede ser ajeno a la relación laboral.
Lea toda la publicación »

Las estafas a un click de ratón.

Publicado 11/03/2018

Los delitos de estafa tratan de hechos que tienen como denominador común que producen un perjuicio patrimonial mediante la ejecución de una conducta engañosa. En el delito de estafa el bien jurídicamente protegido siempre es el patrimonio ajeno en cualquiera de sus formas, bienes muebles, inmuebles, o derechos y son estos bienes o derechos los que representan el objeto material del delito.

En el delito de estafa desde una perspectiva global se puede diferenciar básicamente en dos tipos diferenciados: la estafa clásica como tal, art. 248.1 del Código Penal y las especializaciones informáticas o electrónicas que tienen su reflejo en el art. 248.2 del Código Penal, en el cual se dedica tres definiciones conceptuales diferentes y especializadas para poder encuadrar el amplio abanico de estos delitos tecnológicos.

Lea toda la publicación »

Compártenos en tus redes

Directiva de cookies

Este sitio utiliza cookies para el almacenamiento de información en su equipo.

¿Lo acepta?